Recruter, tout savoir sur le hack de l’hôpital de Corbeil-Essones, et l’employé chez Espic, Doc en stock chez Sofcot, dernier jour et pas des moindres !

Rédactrice passionnée depuis plus de de 15 ans. Sara vous trouve les dernières infos

We want you : bien recruter des collaborateurs 

Avec le Dr Philippe Tracol, chirurgien orthopédiste Lire aussi : De l’arachnophobie à la cynophobie : 10 millions de Britanniques souffrent de la phobie.

Caroll Paviot, directeur général d’AM Corporate

Retrouvez le replay sur notre site internet !

Embaucher des employés

Philippe Tracol : « L’équipe est une chose importante, c’est comme une petite PME. L’équipe doit courir ensemble. Nous recrutons en permanence. Les chefs de service ne sont pas des cadres. L’important est d’avoir une pyramide des âges suffisante pour que lorsque le plus âgé parte, quelqu’un puisse prendre la relève. La gestion ne peut pas être collégiale à mon avis. Vous devez gérer des factures, des prélèvements. Sans oublier que nous sommes aussi chirurgiens : il faut aller au bloc opératoire, recevoir des patients…

Recruter, c’est repérer les candidats, les recevoir, les apprécier… On apprend tout ça mais ensuite et sur le tas pour un médecin c’est un vrai manque. »

D’où viennent les candidatures ?

Philippe Tracol : « Le véhicule qui fonctionne le mieux, ce sont les candidatures spontanées. Certains viennent de la clinique, d’autres souvent des jeunes sortant de l’école. Autre canal, l’agence Pôle emploi. Grâce à lui, on arrive à avoir un tri et un filtrage assez pertinents. Il n’est pas facile de garder les employés malgré une bonne ambiance et de bonnes conditions de travail. »

Est-ce la même chose en public ?

Caroll Paviot : « Le secteur est différent mais on retrouve les mêmes hommes et femmes. Cependant, les canaux et les méthodes de recrutement diffèrent. »

Philippe Tracol : « Les profils seniors ont l’avantage d’être plus stables, d’avoir plus d’expérience, de nécessiter moins de temps de formation. Pour garder notre équipe, nous veillons à ce qu’il y ait une parité totale pour toute l’équipe.

Je crois à la théorie des moisissures. S’il y a une bonne ambiance, on se connaît, la personne rentre dans ce moule. »

Y a-t-il des entretiens annuels ?

Philippe Tracol : « Ce n’est pas facile, dans notre cas nous sommes 7 associés, donc nous ne pouvons pas tous être présents sinon ça va ressembler à un tribunal ».

Le team building à l’hôpital est inexistant, et ailleurs ?

Caroll Paviot : « Lors d’une embauche, je soutiens la notion d’embauche, il faut comprendre comment fonctionne l’établissement, quelle est sa culture managériale. Cela nous permet de faire des recommandations. »

« Les recruteurs expliquent le poste, mais on a tendance à perdre la personne en tête. C’est pourquoi nous donnons des recommandations. Les établissements ne savent souvent pas se vendre.

Tout médecin inscrit peut se présenter comme candidat, mais nous travaillons sur le comportement. On va découvrir qui est le médecin, voir si son profil correspond à celui du chef de service. »

On intègre le médecin, on l’accompagne dans le loyer, les enfants. Nous accompagnons le conjoint, le projet de vie dans sa globalité. »

Canicule : Passage du département du Finistère en vigilance orange / Actualités / Accueil
A voir aussi :
Canicule : Passage du département du Finistère en vigilance orange – Le…

Le risque numérique pour tous : comment ne pas être pris à l’abordage ? 

Avec le Dr Didier Mennecier (@MédecinGeek), directeur de l’Hôpital d’instruction des armées Desgenettes, Service de santé des armées (SSA)

Francine Corneux, chargée de communication, responsable de la cellule de crise de l’hôpital de Corbeil-Essonnes.

Retrouvez le replay sur notre site internet !

Revenons sur la cyberattaque qui a touché l’hôpital de Corbeil-Essonnes

Francine Corneux : « C’était le plein été, mi-août, il était 2h30 du matin, nous n’avions pas d’écran, rien ne fonctionnait. A ce moment la couche informatique nous dit que nous sommes victime d’une cyberattaque. L’avion blanc a cliqué ! Les cellules de crise sont mises en place depuis lundi. »

Que fait-on quand plus rien ne marche ?

Francine Corneux : « La première chose que nous devions faire était l’USIN. Tous les enfants ont dû être transférés dans des établissements voisins. Nous n’avions plus d’e-mails, rien. Les secrétaires devaient constituer des dossiers papier pour que les enfants puissent partir. L’urgence devait être surmontée rapidement, préviennent les parents…

Aux urgences, Samu, pompiers, tous ont été redirigés. Nous ne pouvions plus prendre personne. Les autres hôpitaux devaient absorber tous nos patients. »

Panne totale depuis près de 2 mois

Francine Corneux : « On a essayé de faire un journal papier. Mais au début on n’avait plus rien. C’était très anxiogène pour le personnel et le corps médical. On organisait des cellules de crise tous les jours.

Les problèmes allaient du médical à la logistique comme le repas. Nous avons reçu les menus à la main sur une boîte en carton. Pour les traitements il a fallu revoir les patients, refaire les dosages.

À Lire  VIDÉO. Découvrez comment protéger votre chien des vagues de chaleur

Nous nous sommes retrouvés du jour au lendemain sans trace écrite, sans histoire. Nous avions toujours des lignes téléphoniques mais avions fourni des talkies-walkies au cas où. »

La paranoïa se répand parmi le personnel

Francine Corneux : « Oui, il y avait des angoisses sur les RIB, les salaires… On a mis beaucoup d’énergie à payer les gens fin septembre, sans données. »

Francine Corneux : « Tout est passé par le Dark Web, ils nous ont demandé 10 millions d’euros de rançon. L’angoisse était réelle. Un jour, toutes les imprimeries, qui étaient donc encore, ont soudainement imprimé, simultanément, des centaines de feuilles avec la rançon demandes. Ensuite, ils ont fini par publier les données des patients et du personnel sur le dark web et les ont recherchées sur Google pendant 5 jours, les résultats, tous les dossiers médicaux étaient là, mais heureusement, ils ne sont pas sortis.

Où en est l’activité de l’hôpital de Corbeil-Essonnes aujourd’hui ?

Francine Corneux : « Nous avons récupéré 90% de nos logiciels mais tout ne fonctionne pas bien. Cela fait 15 jours que c’est quasiment revenu à la normale. »

Pourquoi cet hôpital et pas un autre

Didier Mennecier : « Cela peut arriver à tous les hôpitaux ou cabinets privés. En général, les hackers ciblent la veille des fêtes. »

Francine Corneux : « En fait, les hackers étaient déjà avec nous depuis 15 jours avant de passer à l’action. »

Pourquoi les hackers attaquent-ils les hôpitaux ?

Didier Mennecier : « Un dossier médical coûte 150-200 euros, donc c’est rentable. Là, ils sont entrés par les portes habituelles. Ils essaient de trouver des adresses e-mail sur les réseaux sociaux et envoient des spams bien documentés, par exemple en cas de départ à la retraite. à l’hôpital.

Autre point d’entrée : la télémaintenance. Il est nécessaire pour l’IRM. Lorsque l’entreprise x entre directement dans l’IRM, les hackers sont installés et le moment venu ils opèrent ! »

Didier Mennecier : « Il faut ajouter des barrières, comme une porte blindée. Il faut fermer son réseau Wi-Fi, tout mettre sur un disque dur externe ou le mettre dans le Cloud. Il y a tout un processus à faire. » Le disque dur doit être remplacé tous les 5 ans. »

Francine Corneux : « L’Anssi est beaucoup intervenue, ils nous ont demandé de lister toutes les urls et de fermer les autres. Nous ne pouvons pas avoir accès à Internet comme avant. »

Aucune homogénéisation, entre les hôpitaux, c’est de la folie !

Didier Mennecier : « Tout dépend du budget que vous souhaitez y consacrer. Il appartient entièrement à la direction de chaque hôpital »

1 an avant de revenir à la normale

Francine Corneux : « Dans un an, ça fera comme si de rien n’était. Nous devrons réécrire certaines opérations. Nous commençons à partir de décembre. Mais je voulais que notre témoignage, ce qui nous est arrivé, soit utilisé par d’autres institutions. Même si on a des pépins, ça peut arriver à n’importe qui, du coup et c’est un black-out ! »

Santé. Chaleur accablante : quelles précautions avec vos chiens et chats ?
Ceci pourrez vous intéresser :
Pendant l’été, les gens ne sont pas les seuls à souffrir de…

Spécial salariat : Comprendre le principe du salariat dans le privé

Avec le Dr Christel Conso, chirurgien orthopédique à l’IMM à Paris

63% des jeunes médecins souhaitent être embauchés, pourquoi cette augmentation de l’emploi ?

Christel Conso : « L’occupation a été avant tout une opportunité, comme partout on vient vous chercher. Pour ma part, j’ai commencé à l’hôpital Foch sur proposition. Quand je suis arrivé à Montsouris c’était différent, j’ai fait des recherches, j’avais envoyé des CV à différents établissements. »

Pourquoi n’êtes-vous pas devenu libéral ?

Christel Conso : « Personnellement, j’ai toujours eu des difficultés à avoir une relation financière avec les patients. Je trouve difficile de diriger une entreprise. Les collègues qui font ça sont des battants. Je voulais aussi avoir la sécurité et je ne le regrette pas. Par exemple, quand je pars en vacances, j’ai un salaire, c’est rassurant »

Pourquoi ne pas choisir une carrière hospitalière?

Christel Conso : « Il y a une agilité que je n’aurais pas eue dans le public. »

Être votre propre patron ne vous a-t-il pas donné envie ?

Christel Conso : « Être votre patron est une liberté incroyable, mais je n’ai pas cette personnalité. Je ne voulais pas être seule. Le travail d’équipe est très important. Je suis aussi très bien financièrement. Mon salaire est nettement plus élevé que ça d' »hôpital public, sans sanction, sans gardien, sans urgence car dans mon ESPIC il n’y en a pas. Je vais très bien. J’ai une situation que je considère privilégiée. Par contre, quelqu’un qui est plutôt un investisseur, un entrepreneur, peut être à l’étroit dans un établissement salarié. »

« Pour être salarié, je pense qu’il faut être collaboratif et évidemment, sans brader, il ne faut pas vouloir 12 poules. »

Femme chirurgienne, orthopédiste, le salaire est-il plus doux ?

Christel Conso : « J’avais déjà mes deux enfants à la fin de mon stage. Je n’avais donc plus cette charge mentale quand j’ai fait le choix du métier. Tout était déjà géré par moi avec les nounous comme une petite PME. une opportunité et j’ai finalement privilégié ce type d’exercice pour l’avenir. »

À Lire  Répulsifs anti-moustiques : plantes, sprays... qu'est-ce qui marche vraiment ? Réponse ici

Christel Conso : « Les trois avantages sont le travail d’équipe, la sécurité et l’agilité dans les projets »

Dernier jour de doc en stock au congrès SOFCOT à Paris. Au programme des sujets très concrets, comme bien recruter des salariés, comment éviter ou réagir face au cyber-piratage et enfin comprendre ce qu’est le travail salarié dans le secteur privé. Nos invités seront le Dr Philippe Tracol, le Dr Didier Mennecier (@medecingeek), Francine Corneux, Caroll Paviot et le Dr Christel Conso.

Les signes d’une cyber-attaque sont nombreux : écrans noirs, serveurs en panne, ralentissements du réseau, appel de la banque vous informant d’un virement frauduleux…

Réglementation espagnole sur la cigarette électronique
Sur le même sujet :
De nombreux vapoteurs ont récemment posé beaucoup de questions sur les nouvelles…

Quelles sont les attaques passives ?

Les attaques passives sont des attaques dans lesquelles l’attaquant écoute, simplement en surveillant la transmission ou la collecte d’informations. L’intercepteur n’apporte aucune modification à vos données ou à votre système.

Quels sont les différents types de cyberattaques ? Les différents types de cybermenaces ciblant les entreprises

  • Ransomware, une menace informatique très courante. …
  • Le phishing, une cybermenace sournoise. …
  • La fuite de données, une menace informatique externe et interne. …
  • Les attaques DDos, une cybermenace paralysante.

Qu’est-ce qu’une attaque passive ? (informatique) Type de cyberattaque qui n’interagit pas avec le réseau mais qui l’écoute.

Quelle est la différence entre une attaque active et une attaque passive ? Une attaque active tente de modifier les ressources système ou de perturber leur fonctionnement. L’attaquant passif tente de lire ou d’utiliser les informations système mais n’affecte pas les ressources système. Cela cause toujours des dommages au système.

C’est quoi une attaque active ?

Une attaque active, en sécurité informatique, est une attaque caractérisée par la tentative de l’attaquant d’entrer dans le système. Lors d’une attaque active, l’intrus peut introduire des données dans le système et potentiellement modifier les données dans le système.

Lire aussi :
La pâte reste synonyme de plaisir et parfois même de confort en…

Quelles sont les différentes cyberattaques ?

Le gouvernement a classé les cyberattaques en 4 catégories : la cybercriminalité, les atteintes à la réputation, l’espionnage et le sabotage.

.

Quand ont commencé les cyberattaques ?

La première cyberattaque a eu lieu le 2 novembre 1988. Un certain Robert Tappan Morris a diffusé sur Internet un ver qu’il a lui-même développé.

Quand le piratage a-t-il commencé ? Historique. Entre 1834 et 1836, deux hommes d’affaires bordelais détournent l’usage du réseau télégraphique optique pour obtenir des informations bancaires de première main. Ce piratage télégraphique de Chappe peut être considéré comme l’un des premiers cas de piratage.

Qui est le hacker le plus dangereux ?

Kevin Mitnick : L’insaisissable « The Condor » était probablement le hacker le plus médiatisé de son temps. Et pour cause, il a été le premier hacker à avoir le privilège de figurer sur la liste des 10 criminels les plus recherchés du FBI.

Quelle étude pour devenir hacker ? Quel niveau d’études pour devenir hacker éthique ? Pour devenir un hacker éthique, vous devrez être titulaire d’un diplôme d’informatique de niveau BAC 5 avec un accent sur la cybersécurité.

Qui est le hacker le plus dangereux au monde ? Kevin Mitnick (Le Condor) La plus grande attention qu’il a réussi à susciter est vite expliquée : Kevin Mitnick a notamment violé, en 1982, le NORAD, c’est-à-dire l’Aerospace Defence Command of North America.

Qui est le plus grand cybercriminel du monde ?

Le regretté Aaron Swartz est considéré par beaucoup comme l’un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou un hacktiviste, qu’un cybercriminel motivé par l’argent.

Qui est le hacker le plus recherché au monde ?

Qui est le hacker le plus fort du monde ?

Kevin Mitnick : l’insaisissable Une carrière qui s’étale sur vingt ans. Par la suite, entre autres, il a eu accès à sa manière aux systèmes de grands noms de la technologie tels que Sun Microsystem, Nokia, Motorola, Fujitsu… « Le Condor » était très probablement le hacker le plus médiatisé de son époque.

Qui est le hacker le plus dangereux au monde ? Kevin Mitnick (Le Condor) Connu sous un pseudonyme très évocateur, « Le Condor », Kevin Mitnick est le premier hacker de l’histoire à figurer sur la liste des dix fugitifs les plus recherchés au monde.

Qui est le plus grand hacker de tous les temps ? Gary McKinnon, né à Glasgow en 1966, également connu sous le nom de Solo, est un hacker britannique accusé par les États-Unis d’avoir réalisé le « plus grand piratage militaire de tous les temps ».

Quel est le hacker le plus connu ?

1 â Kevin Mitnick Kevin Mitnick est une véritable légende dans le monde du piratage. En 1982, alors qu’il est encore adolescent, il rejoint le Commandement de la défense aérospatiale de l’Amérique du Nord (NORAD), exploit qui inspirera le film War Games.

Qui est le plus gros hacker de France ? Les spécialistes de la cybersécurité sont unanimes pour placer Kévin Mitnick aux commandes des hackers les plus réputés et les plus puissants de la planète.

Quel est le type de cyberattaque le plus répandu ?

Les cyberattaques BEC (Business Email Compromise) sont les plus courantes aujourd’hui.